• sudo漏洞


    sudo本地权限提升漏洞(CVE-2017-1000367)

    漏洞描述

    sudo软件包包含sudo实用程序,允许系统管理员为特定用户提供执行特权命令的权限,这些命令用于系统管理目的,而无需以root用户身份登录。
    当确定tty时,Sudo没有正确解析/proc/[pid]/stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。

    当前版本:1.8.6p3-27.el6

    建议修复版本:1.8.6p3-28.el6_9

    修复建议

    将漏洞检测结果中的软件包升级到对应漏洞修复版本及以上。
    参照安全补丁功能中该漏洞的修复命令进行升级,或者参照以下修复命令进行升级:
    CentOS/RHEL/Oracle Linux : sudo yum update -y 需要升级的软件包名(参考检测结果)
    SUSE : sudo zypper update -y 需要升级的软件包名(参考检测结果)
    Ubuntu/Debian : sudo apt-get update && sudo apt-get install --only-upgrade -y 需要升级的软件包名(参考检测结果)
    例:若漏洞的检测结果中主机系统为 CentOS 7,软件包名称为 sudo,当前安装版本为 1.8.15-4.el7_7.1,对应漏洞修复版本为 1.8.23-4.el7_7.1,则漏洞修复命令为 sudo yum update -y sudo


    sudo权限绕过漏洞(CVE-2019-14287)

    漏洞描述

    Sudo是一套用于类Unix操作系统下并允许用户通过安全的方式使用特殊的权限执行命令的程序。
    Sudo中存在权限绕过漏洞,当sudo配置为允许用户通过Runas规范中定义的ALL关键字来以任意用户身份运行命令的话,那么攻击者将有可能通过制定用户ID -1或4294967295来以root权限执行恶意命令。这可以允许具有足够sudo特权的用户以root身份运行命令,即使Runas规范明确禁止root访问。

    当前版本:1.8.6p3-27.el6

    建议修复版本:1.8.6p3-29.el6_10.2

    修复建议

    将漏洞检测结果中的软件包升级到对应漏洞修复版本及以上。
    参照安全补丁功能中该漏洞的修复命令进行升级,或者参照以下修复命令进行升级:
    CentOS/RHEL/Oracle Linux : sudo yum update -y 需要升级的软件包名(参考检测结果)
    SUSE : sudo zypper update -y 需要升级的软件包名(参考检测结果)
    Ubuntu/Debian : sudo apt-get update && sudo apt-get install --only-upgrade -y 需要升级的软件包名(参考检测结果)
    例:若漏洞的检测结果中主机系统为 CentOS 7,软件包名称为 sudo,当前安装版本为 1.8.15-4.el7_7.1,对应漏洞修复版本为 1.8.23-4.el7_7.1,则漏洞修复命令为 sudo yum update -y sudo


    远程下载失败时可选择本地安装

    资源库:https://developer.aliyun.com/packageSearch

    1. [root@Arvin627 ~]# su root //切换为root用户
    2. [root@Arvin627 ~]# rpm -qa |grep sudo //查看版本
    3. [root@Arvin627 ~]# rpm -Uvh sudo-1.8.6p3-29.el6_10.2.x86_64.rpm //安装本地包

  • 相关阅读:
    面试总和(一)
    glTF 中基于物理的渲染(PBR)
    Linux篇16进程信号第二部分
    Elasticsearch集群部署
    JVM 方法内联
    Linux 时间操作及其同步
    fiddler 监听不到接口怎么办
    【小程序源码】笑话与趣图框架
    Llama 3加入大模型“豪华套餐”,成了吴恩达最好的生日礼物
    小车-16线 Lidar启动命令&编译指令_20220805
  • 原文地址:https://blog.csdn.net/Arvin627/article/details/126351464